今年,英特尔的麻烦接着麻烦,安全研究人员Harry Sintonen在芬兰F-Secure公司工作,发现了另一个可能影响数百万台笔记本电脑的漏洞。
英特尔
这一次,英特尔的主动管理技术(AMT)存在安全漏洞,黑客可以利用它在几秒钟内完全控制一个脆弱的设备。
从一开始就要注意的是,与Meltdown和Spectre不同的是,成功利用此漏洞(尚未命名)需要物理访问设备。 但Sintonen指出,这仍然是一个关键的缺陷,因为黑客可以在不到一分钟的时间内破坏一个系统,然后通过连接到同一个网络来远程控制它。
即使存在其他安全措施(包括BIOS密码,BitLocker,TPM Pin或传统防病毒软件),也可以利用该漏洞。
完全访问受感染的设备
Sintonen表示,虽然BIOS密码通常会阻止恶意行为,但英特尔的AMT却为另一种攻击打开了大门,最终攻击者可以远程访问系统。
“通过选择英特尔的管理引擎BIOS扩展(MEBx),他们可以使用默认密码”admin“登录,因为用户不太可能更改这个密码。通过更改默认密码,启用远程访问并将AMT的用户选择加入“无”,一个敏捷的网络犯罪分子已经有效地破坏了机器。现在攻击者可以远程访问系统,“他在深入分析这个漏洞时解释道。
完全访问受损系统可以让黑客有权读取和修改数据,而且可以在设备上部署恶意软件,尽管可能启用了任何安全解决方案。
“这种攻击几乎看似简单,但具有难以置信的破坏潜力。实际上,即使是最广泛的安全措施,它也可以让本地攻击者完全控制个人的工作笔记本电脑,“Sintonen说。
英特尔还没有回应这个新的漏洞,但安全公司建议始终关注公司笔记本电脑,以及AMT的强密码,甚至完全禁用此功能。
Meltdown和Spectre两个严重的硬件错误,数十亿设备面临攻击风险 。
原文来源网络,侵权请联系删除